Université Université
De Boumerdes De Limoges
Département d’informatique
M2
Protections Réseau
Réalisé par : Dr RIAHLA
Docteur de l’université de Limoges (France)
Maitre de conférences à l’université de Boumerdes
Réalisé par : Dr RIAHLA 2008/2009
Université Université
De Boumerdes De Limoges
Firewall
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Un firewall (pare-feu) original empêche la
propagation d'un incendie.
Un firewall dans un réseau doit empêcher la
propagation d'une attaque, tout en permettant la
circulation du trafic autorisé.
Un pare-feu se compose d'un ou plusieurs
composants.
Un firewall est inefficace contre les attaques
situées du coté intérieur
Réalisé par : Dr RIAHLA 2008/2009
Firewall
principes de base
Moindre privilège
Défense en profondeur
Goulet d’étranglement
Interdiction par défaut
Participation de l'utilisateur
Simplicité
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Moindre privilège
Ne pas accorder aux utilisateurs du réseau protégé
par le pare feu des droits dont il n’ont pas la
nécessité
Exemple:
Interdire le P2P dans une entreprise
Les utilisateurs réguliers ne doivent pas être des
administrateurs
Les administrateurs doivent également utiliser des
comptes utilisateurs ..etc
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Défense en profondeur
Utiliser les moyens de protection à tous les
niveaux possibles, ce principe évite de laisser
entrer dans le réseau des communications
indésirables, même si un autre moyen de contrôle
est utilisé plus en profondeur dans le réseau.
Exemple:
Installer des Anti virus à plusieurs niveaux.
Sécuriser les machines même celles qui sont
protégées par le pare feu
..etc
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Goulet d’étranglement
Toutes les communications entrant ou
sortant du réseau doivent transiter par le pare
feu. En effet, il ne faut pas de points d’entrée ou
de sortie du réseau non contrôlés.
Exemple:
Eviter l’utilisation des modems sauvages.
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Interdiction par défaut
Interdire par défaut tout transit à travers le pare
feu et ne laissé passé que celui qui est
explicitement autorisé, évitant ainsi tout transit
involontairement accepté .
Pourquoi?
Nous ne pouvons jamais savoir à l'avance toutes
les menaces auxquelles nous serons exposer
Si nous faisons une erreur, il est préférable
d'interdire quelque chose d'utile que de permettre
une attaque.
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Participation de l'utilisateur
Les utilisateur doivent être impliqués dans la mise
en place du pare feu. Ils doivent en effet exprimer
leurs besoins et recevoir en échange les raisons et
les objectifs de l’installation d’un tel dispositif:
Les contraintes du pare feu seront acceptées
Nous devons comprendre les besoins de
l'utilisateur et s’assurer que les raisons de
restrictions sont bien mis dans
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Simplicité
Les règles de filtrage du pare feu doivent être les
plus simples et donc les plus compréhensibles
possible afin d’éviter toute erreur de la part de
l’administrateur et de ses successeurs
Dans un système avec des règles de filtrage
simples:
Le risque d'erreur est plus petit
Il est plus facile de vérifier son bon
fonctionnement
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Type 1
Firewall Logiciel
Un poste de travail standard avec un logiciel
pare-feu
Exemple: (IP Cop, IPTables,…etc)
Firewall matériel
Une boîte noire spéciale (qui contient aussi un
logiciel)
Exemple: (CISCO PIX, CISCO IOS, Junipr,…etc)
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Logiciel VS matériel
Un pare-feu logiciel hérite toutes les vulnérabilités
du système d’exploitation sur lequel ils s’éxécute
L’ architectures du pare-feu logiciel est connu, donc
c’est plus facile à exploiter ses vulnérabilités
(exemple : buffer overflow)
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Type 2
Firewall sans mémoire
Ne se souvient pas des paquets qu'il a déjà vu
Firewall avec mémoire
Garde une trace des paquets qui passent par lui.
Reconstruit l’état de chaque connexion
Réalisé par : Dr RIAHLA 2008/2009
Firewall avec mémoire
VS SYN Flooding
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Filtrage
Le filtrage permet de limiter le trafic au services
utiles.
Plusieurs types de filtrage:
Filtrage par : IP source ou destination
Filtrage par : Protocoles (TCP, UDP, ICMP,…etc)
Filtrage par : Flags et options (ACK, SYN,…etc)
Filtres Applicatifs (proxy HTTP, FTP, SMTP,…etc)
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Translation d’adresses NAT
Les adresses IP publiques sont rares
Au lieu de réserver les 256 adresses pour 100
stations de travail, on peut cacher ces 100
stations de travail derrière une seule adresse.
Pour ce la, l'IEFT a réservé trois plages
d'adresses non routable sur internet:
10.0.0.0 -10.255.255.255
172.16.0.0 -172.31.255.255
192.168.0.0 -192.168.255.255
Réalisé par : Dr RIAHLA 2008/2009
Translation d’adresses NAT
(Principe)
On utilise les adresses privées dans le réseau interne
et une ou plusieurs adresses publiques pour
communiquer sur internet.
Quand un paquet quitte le réseau interne, on
remplace son adresse source par l’adresse publique
Quand un paquet arrive du net , on remplace son
adresse destination par une adresse privé
On utilise une table NAT pour stocker le lien entre une
adresse privée et une adresse publique
Réalisé par : Dr RIAHLA 2008/2009
Translation d’adresses NAT
(NAT dynamique)
Initialement, la table NAT est vide.
Quand un paquet quitte le réseau interne, on
remplace son adresse source par une adresse
publique
On stock l’adresse et le port source et destination
du paquet
Quand un paquet arrive du net , on cherche le nœud
correspondant et on remplace l’adresse destination du
paquet par celle du nœud trouvé
Réalisé par : Dr RIAHLA 2008/2009
Translation d’adresses NAT
(NAT dynamique)
Réalisé par : Dr RIAHLA 2008/2009
Translation d’adresses NAT
(NAT dynamique)
Lorsque deux connexions sont différenciées
seulement par leurs adresses internes nous avons
une collision
Solution :
Utilisé des adresses publiques différentes
Changer le port source d’une des connexions
Problème:
NAT dynamique n’accepte pas les connexions
entrantes
Réalisé par : Dr RIAHLA 2008/2009
Translation d’adresses NAT
(NAT Statique)
Principe:
Associer une adresse IP publique à une adresse
IP privé (association fixe).
Permet seulement à un ordinateur interne d’étre
invisible depuis l’extérieur
Problème.
On n’économise pas d’adresses publiques
Réalisé par : Dr RIAHLA 2008/2009
Translation de port
Réalisé par : Dr RIAHLA 2008/2009
Translation d’adresses NAT
(NAT Statique + Translation de port)
Réalisé par : Dr RIAHLA 2008/2009
Translation d’adresses NAT
(NAT Statique + Translation de port)
Problème
Et si on à par exemple deux serveur FTP à
L’intérieur du réseau privé???
Réalisé par : Dr RIAHLA 2008/2009
Translation d’adresses NAT
(Avantages et inconvénients du NAT)
Avantages:
Cache la structure interne du réseau
Offre une Protection automatique
Moins d'adresses publiques, donc des coûts
limités (NAT Dynamique)
Facile de réorganiser le réseau interne
Inconvénients
Certains protocoles ne Permettent pas des
modifications de paquet
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Authentification
Le FW peut demander l'authentification avant
d’établir une connexion
De l’intérieur vers internet: limiter l'accès a
Internet seulement aux utilisateurs privilégiés
De internet vers l’intérieur : pour autoriser
l'accès aux ressources internes pour les employés
qui voyagent
L'authentification peut être basée sur une base de
données locale ou une base de données centrale
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Autres fonctions
Accès de réseau à distance (VPN)
Chiffrement
Analyse de paquet
Journalisation
Réalisé par : Dr RIAHLA 2008/2009
Exemple d’architectures des
Firewalls
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Personnel
Réalisé par : Dr RIAHLA 2008/2009
Firewall
NAT+ Filtrage
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Zone demilitarize (DMZ)
Réalisé par : Dr RIAHLA 2008/2009
DMZ (Zone démilitarisé)
Réalisé par : Dr RIAHLA 2008/2009
DMZ (Zone démilitarisé)
Dans certains sites on place les serveurs liés aux
services Internet dans une « zone démilitarisée »
(DMZ), les accès en provenance d’Internet ne
peuvent voir que ces machines et les utilisateurs
de l’entreprise doivent passer par les machines de
la DMZ pour accéder à Internet.
Réalisé par : Dr RIAHLA 2008/2009
DMZ (Zone démilitarisé exemple)
Réalisé par : Dr RIAHLA 2008/2009
Firewall
Tableau: Règles de filtrage
Réalisé par : Dr RIAHLA 2008/2009
Les proxies
Relai entre deux entités
Analyse le contenu des données de l’application
Dédié à une application
– proxy http
– proxy ftp
– ...
Il faut spécifier au niveau de l’application
l’existence du proxy
Complètement transparent à l’utilisateur
Réalisé par : Dr RIAHLA 2008/2009
Les proxies
Permet de faire du cache
Permet d’effectuer certains filtres
– Suivant les comptes utilisateurs pour FTP par
exemple
– Suivant les adresses sources...
– Contenu des pages WEB ...
– Détection de virus
Permet de faire des statistiques
Reverse-proxy
Réalisé par : Dr RIAHLA 2008/2009
Les proxies
Proxy HTTP
Proxy FTP
Proxy DNS
Proxy SOCKS
Proxy HTTPS
Proxy Inverse
Réalisé par : Dr RIAHLA 2008/2009
Systèmes de détection
d’intrusion (IDS)
IDS
Un IDS est un ensemble de composants logiciels et
matériels dont la fonction principale est de
détecter et analyser toute tentative d’effraction
volontaire ou non dans un système d’information
ainsi que toute altération de ces données
IPS: Système de Prévention d’intrusions
Un système de prévention d’intrusion est un
ensemble de composants logiciels et matériels
dont la fonction principale est d’empêcher toute
activité suspecte détectée au sein du système
Réalisé par : Dr RIAHLA 2008/2009
Systèmes de détection
d’intrusion (IDS)
Principe : Détection d’une intrusion sur le
réseau (NIDS) ou sur une machine (IDS).
Deux type de Système : Comportementale et
par scénarios.
Utilisent des sniffers (outils pour ‘écouter’ le
réseau)
Exemples d’IDS : SNORT, PRELUDE-IDS
Réalisé par : Dr RIAHLA 2008/2009
L’approche par scénario
Cette approche consiste à détecter une intrusion
en fonction du comportement actuel de l’utilisateur
et non de ses actions passées.
L’approche s’appuie sur la connaissance des
techniques utilisées par les attaquants pour
déduire des scénarios typiques
Réalisé par : Dr RIAHLA 2008/2009
L’approche comportementale
L’approche consiste à détecter une intrusion en
fonction du comportement passé de l’utilisateur
Principe : dresser un profil utilisateur établi
selon ses habitudes et déclencher une alerte
lorsqu’un événement hors profil se produit
Réalisé par : Dr RIAHLA 2008/2009
Résumer des Fonctionnalités
actuelles d' un firewall
Filtrage sur adresses IP/Protocole.
• Intelligence artificielle pour détecter le trafic
anormal.
• Filtrage applicatif
– HTTP (restriction des URL accessibles).
– Anti Spam.
– Antivirus, Anti-Logiciel malveillant.
Réalisé par : Dr RIAHLA 2008/2009
Fonctionnalités actuelles d' un
firewall
• Translation d'adresses (NAT),
• Tunnels IPsec, PPTP, L2TP,
• Identification des connexions,
• Serveur Web pour offrir une interface de
configuration agréable.
• Relai applicatif (proxy),
• Détection d'intrusion (IDS)
• Prévention d'intrusion (IPS)
Réalisé par : Dr RIAHLA 2008/2009
Conclusions
Aucune sécurité n'est parfaite. On définit juste un
seuil.
Des outils sont nécessaires, mais le travail
quotidien est indispensable.
Le niveau de sécurité d'un site est celui de son
maillon le plus faible.
Réalisé par : Dr RIAHLA 2008/2009
Conclusions
Le seul système informatique qui est vraiment sûr
est un système éteint et débranché, enfermé dans
un blockhaus sous terre, entouré par des gaz
mortels et des gardiens hautement payés et armés.
Même dans ces conditions, je ne parierais pas
ma vie dessus.
(c) Gene Spafford, fondateur et directeur du
"Computer Operations, Audit and Security
Technology Laboratory.
Réalisé par : Dr RIAHLA 2008/2009